还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员技师复习题(附参考答案)
一、单选题(共40题,每题1分,共40分)
1.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分A、单向逻辑B、双向物理C、双向逻辑D、单向物理正确答案D
2.8个300G的硬盘做RAID5后的容量空间为()A、
1.2TB、
1.8TC、
2.1TD、
2.4T正确答案C
3.基本磁盘升级为动态磁盘后,基本分区转换成()、镜像卷AB、简单卷、带区卷CD、动态卷正确答案B
4.应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定A、建设计划B、建转运计划C、维护计划D、实施计划正确答案BC、RTFD、HTML正确答案D
40.下列措施中,()能有效地防止没有限制的URL访问安全漏洞A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数查询C、使用高强度的加密算法D、使用一^欠Token令牌正确答案A
二、多选题(共31题,每题1分,共31分)
1.NAT的特点:()A、可以根据应用的需求限定允许内外网访问的节点B、可以屏蔽内网的地址,保证内网的安全性C、可以有选择地提供/拒绝部分跨网的应用服务D、不能为基于TCP以外的应用很好地提供服务正确答案ABC
2.解决路由环路的方法有()?A、抑制时间B、触发更新C、水平分割D、毒性逆转正确答案ABCD
3.边界路由描述错误的是指()A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案ABD
4.算术逻辑单元ALU中应该包括()A、计数器B、寄存器C、译码器D、加法器E、编码器正确答案BD
5.全面的信息安全管理制度体系应形成由()、()、()等构成A、管理制度B、作业表单C、安全策略D、操作规程正确答案ACD
6.计算机中常用的指令类型有()0A、八进制运算指令B、程序控制指令C、十进制运算指令D、数据传送指令E、数据操作指令正确答案BDE
7.交换机硬件故障分类有哪些()?A、端口故障B、背板故障C、模块故障D、电源故障正确答案ABCD
8.防火墙有哪些局限性A、网络上有些攻击可以绕过防火墙(如拨号)B、防火墙不能对被病毒感染的程序和文件的传输提供保护C、防火墙不能防范来自内部网络的攻击D、防火墙不能防范全新的网络威胁正确答案ABCD
9.以下属于计算机硬件系统的功能部件的是()oA、控制器B、运算器C、输入输出设备D、存储器正确答案ABCD
10.下面的应用中,()不基于UDP协议A、HTTPB、teI netC、RIPD、FTP正确答案ABD
11.下列()是域控制器存储所有的域范围内的信息A、账户信息B、安全策略信息C、工作站分区信息D、用户身份验证信息正确答案ABD
12.下面描叙正确的是()A、I inux是自由软件B、1代表是可执行权限C、linux可运行级别有6个D、apache server是目前用的最多的web server正确答案BD
13.二级系统和三系统均应满足以下安全加固的控制要求()A、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式B、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新C、按照安全策略对操作系统和数据库进行安全配置检查与设置D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等正确答案ABCD
14.下列属于会话管理设计要求的有()A、避免跨站请求伪造B、用户登录成功过后应建立新的会话C、确保会话数据的存储和传输安全D、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息正确答案ABCD
15.高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()oA、灵活性B、完整性C、清晰性D、精确性正确答案ABCD
16.在一台路由器配置ospf,必须手动进行配置的有()A、配置Route-IDB、开启ospf进程C、创建ospf区域D、指定每个区域中所包含的网段正确答案BCD
17.关于机算机网络,以下说法正确的是()oA、网络可提供远程用户共享网络资源,但可靠性很差B、当今世界规模最大的网络是因特网C、网络是通信、计算机和微电子技术相结合的产物D、网络就是计算机的集合正确答案BC
18.Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间只能对应一个数据文件B、一个数据文件可以对应多个表空间C、一个表空间可以对应多个数据文件D、表空间是逻辑概念与数据文件是物理结构正确答案CD
19.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档下面的选项中,属于逻辑网络设计文档的是(),属于物理网络设计文档()oA、网络内部的通信流量分布B、集中访谈的信息资料C、设备列表清单D、网络IP地址分配方案正确答案CD
20.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案ABCD
21.在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是()oA、公共代理服务器B、电路级网关C、应用级网关D、专用代理服务器正确答案ABCD
22.若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制物理和环境安全领域包括安全区域和设备安全两个控制目标安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()A、物理安全边界、物理人口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全正确答案ABC
23.信息系统移交材料包括()、用户手册AB、管理员手册C、安装配置手册D、运维手册正确答案ABCD
24.数据库设计的最终目标不包括()oA、表现设计者的技术实力B、满足范式要求C、易用D、安全E、高效F、便于将来扩展功能和容量正确答案AB
25.硬盘分区的信息存在它的第一个扇区(即第一面第一道第一扇区),这个扇区中包含有重要信息、硬盘的物理参数AB、主引导记录C、MBR记录D、全部分区表正确答案BCD
26.JAVA有一张表t_user,包含id和name等字段,以下哪些sql运行时会报错A、seIect distinetname,id from t_user group by name;B、seIect id,countname fromt_user wherei d100group byname;C、seIect name,count name fromt_user wherecount name2groupbyname;DseIect count namefromt_user havi ngcountname2groupby name;正确答案ABCD
27.拒绝服务攻击的防范措施包括oA、安全加固B、安全设备C、资源控制D、运营商、公安部门、专家团队等正确答案ABCD
28.以下属于弥补openSSL安全漏洞措施的是A、更新补B、杀毒C、更换泄露的密钥D、更新X.509证书正确答案ACD
29.损失哪两种类型的文件,需要使用RESETLOGS参数来恢复?A、监听文件B、密码文件C、归档日志文件D、控制文件正确答案CD
30.数字证书含有的信息包括()oA、用户的私钥B、用户的名称C、用户的公钥D、证书有效期正确答案BCD
31.哪些关于0RALCE数据库启动不同阶段的描述是正确的?()A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案ABD
三、判断题(共27题,每题1分,共27分)
1.关闭默认共享不符合公司桌面终端管理要求A、正确B、错误正确答案B
2.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的是跨站脚本攻击(XSS)A、正确B、错误正确答案A
3.信息系统应急预案既要制定、修订和完善,更需要演练与处理、正确AB、错误正确答案A
4.A、B类计算机机房的空调设备应尽量采用风冷式空调A、正确B、错误正确答案A
5.在路由模式下防火墙类似于一台路由器转发数据包,将接收到的数据包的源MAC地址替换为相应接口的MAC地址,然后转发A、正确B、错误正确答案A
6.关键应用可用率描述了关键应用业务信息系统的可用情况,指一个应用业务信息系统在一个给定的时间间隔内可使用的总时间与时间间隔的比、正确AB、错误正确答案A
7.RAID7是一种新的RAID标准,其自身带有智能化实时操作系统和用于存储管理的软件工具,可完全独立于主机运行,不占用主机CPU资源A、正确B、错误正确答案A
8.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员A、正确B、错误正确答案A
9.紧急缺陷由运维人员2小时内向相关领导报告,应立即分析缺陷原因,提出解决办法;或重大缺陷、一般缺陷由运维人员及时处理或添加至作业计划中A、正确B、错误正确答案B
10.XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误正确答案A
11.对程序源代码进行访问控制管理时,技术支持人员应可以不受限制的访问源程序A、正确B、错误正确答案B
12.”上海西北京”可以通过like%上海」查出来A、正确B、错误正确答案B
13.web漏洞发掘方式主要分为黑盒模式和白盒模式A、正确B、错误正确答案A
14.目前综合布线系统所允许的双绞线链路最长的接线长度CHANNEL是100米A、正确B、错误正确答案A
15.备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时
5.冯.诺伊曼机工作方式的基本特点是()oA、存储器按内容选择地址B、堆栈操作C、按地址访问并顺序执行指令D、多指令流单数据流正确答案C
6.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪A、三线技术支持人员B、二线技术支持人员C、一线技术支持人员D、第一个接收的处理人员正确答案D
7.为用户重装操作系统时,以下不需要备份的是()o、收藏夹AB、IP地址C、开始菜单D、我的文档正确答案C
8.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验、3个月AB、2年C、1年D、半年正确答案D
9.ROM的意思是()oA、只读存储器B、随机存储器兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平篌亍A、正确B、错误正确答案A
16.在规模较大的局域网网络中,时常会遇到网络通道被严重堵塞的现象造成这种故障现象的原因有很多,例如网络遭遇病毒攻击、网络设备发生硬件损坏、网络端口出现传输瓶颈等A、正确B、错误正确答案A
17.IPSEC的主要功能是提供加密措施()A、正确B、错误正确答案A
18.检查网络连通性的应用程序是te InetoA、正确B、错误正确答案B
19.内部网络和外部网络之间的所有网络数据流都必须经过防火墙A、正确B、错误正确答案A
20.ospf接口met ri c的范围在1到65535之间()A、正确B、错误正确答案A
21.若发现用户机器已经感染ARP病毒,应该立即到连接到网络下载杀毒软件进行杀毒、正确AB、错误正确答案B
22.分析类数据主要通是通过数据之间的关联关系、统计关系等挖掘新的信息A、正确B、错误正确答案A
23.3DES的密钥长度为
128、正确AB、错误正确答案B
24.桌面终端用户不得随意更改计算机软硬件配置信息,不得安装与应用系统无关的软件,不得删除防病毒软件和有关应用系统软件,否则后果自负、正确AB、错误正确答案A
25.隐式游标的属性%ISOPEN总是为FALSE、正确AB、错误正确答案A
26.暴力攻击针对TCP连接进行攻击A、正确B、错误正确答案B
27.SNMP环境中的所有管理对象组织成分层的树机构A、正确B、错误正确答案AC、软盘驱动器D、硬盘驱动器具正确答案A
10.下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案A
11.对VPN技术的主要作用描述最准确的是A、利用VPN设备建设自有传输网络,与其他网络物理隔离,实现安全的通信B、通讨对传输数据进行完整性校验,确保所有传输的数据不会受到破坏OC、在共享的互联网上模拟“专用”广域网,最终以极低的费用为远程用户停工能和专用网络相媲美的保密通信服务D、利用VPN实现对所有接入用户的身份进行验证,有效的避免了非法接入正确答案C
12.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()oA、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案B
13.对状态检查技术的优缺点描述有误的是()0A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案C
14.进程从就绪状态进入运行状态的原因可能是()oA、被选中占有处理器B、时间片用完C、等待某一事件D、等待的事件已发生正确答案A
15.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?A、主板故障,更换主板B、更改CMOS设置中的Quick PowerOn SelfTest选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案B
16.下列情景中,()属于身份验证过程A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案A
17.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具A、检验B、检修C、检查D、以上都不对正确答案A
18.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、每年B、每两年C、每半年D、每季度正确答案A
19.具备最佳读写性能的RAID级别是()0A、RAID1B、RAID3C、RAID0D、RAID5正确答案C
20.在iSCSI中使用()技术来传递SCSI块数据A、IP技术B、F irbIe ChanneIC、SCSID、点对点正确答案A
21.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DD0S攻击是针对()的攻击A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案B
22.以下关于DOS攻击的描述,()是正确的A、导致目标系统无法处理正常用户的请求B、需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案A
23.下列哪项不属于“三中心容灾”的内容()0A、同城灾备中心B、异地灾备中心C、生产中心D、信息中心正确答案D
24.创建虚拟目录的用途是()oA、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案C
25.SQL Server服务的Wi ndows帐户应属于()组A、AdministratorB、guestC、UsersD、I ocaI正确答案C
26.()通信协议不是加密传输的A、SFTPB、SSHC、TFTPD、HTTPS正确答案C
27.下面是恶意代码生存技术是()0A、变换技术B、三线程技术C、本地隐藏技术D、加密技术正确答案D
28.数据库是由逻辑相关的()组成、数据AB、信息C、记录D、文件正确答案D
29.信息安全应急预案中对数据库安全事件描述正确的是()oA、发生数据库数据丢失、受损、篡改、泄露等安全事件时,信息安全人员应立即更改数据库密码,修复错误受损数据B、通过入侵监测系统或查阅日志查阅黑客踪迹C、平时应对数据库系统做多个备份D、如果数据库崩溃,信息安全人员应立即进行断电保护正确答案C
30.云大物移智中的移是指()o、中国移动AB、中国联通C、中国电信D、移动互联正确答案D
31.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障A、由近到远B、先易后难C、内而外D、由硬软硬正确答案B
32.NT服务器中,secEvent,evt文件存储在哪个位置?A、\%SystemRoot%\IogsB、\%SystemRoot%\System32\IogsC、\%SystemRoot%\System32\Conf igD、\%SystemRoot%\Conf ig正确答案C
33.对社会秩序、公共利益造成特别严重损害,定义为几级()A、第五级B、第二级C、第四级D、第一队E、第三级正确答案C
34.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()oA、FATB、FAT32C、NTFSD、FAT16正确答案C
35.以下工作于OSI参考模型数据链路层的设备是()0A、集线器B、广域网交换机C、路由器D、中继器正确答案B
36.以下关于入侵检测系统的描述中,错误的是()oA、入侵检测是一种主动保护网络免受攻击的安全技术B、入侵检测系统能够对网络活动进行监视C、入侵检测是一种被动保护网络免受攻击的安全技术D、入侵检测能简化管理员的工作,保证网络安全运行正确答案C
37.澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案C
38.以下属于非对称加密算法的是()oA、DESB、RSAC、3DESD、IDEA正确答案B
39.在Web上发布的网页,其文件类型大多是()0A、TXTB、DOC。
个人认证
优秀文档
获得点赞 0